Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quanto aos SGBD's, em geral, os termos "atualização perdida", "dependência sem commit" e "análise inconsistente" referem-se
A classificação das propriedades ACID, em transações de BD, significam
Activity, Commit, Integrity e Direccion.
Apresentação, Conclusão, Inferência e Diálogo.
Atomicidade, Consistência, Isolamento e Durabilidade.
Alteração, Consulta, Inserção e Deleção.
Apresentação, Consistência, Independência e Duração.
Julgue os próximos itens, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado processos de gestão aderentes aos quatro domínios de controle do modelo COBIT.
Entre os requisitos de negócio para a governança da informação, três deles são diretamente associados à segurança da informação, conforme a ISO 17799.
Sobre índices nas estruturas de armazenamento, analise:
I. Um índice não denso ou esparso contém uma entrada para cada registro no arquivo indexado.
II. Uma árvore-b é um tipo especial de índice apontando outros índices, estruturados em níveis de indexação.
III. Quando um arquivo contém um índice para cada campo, pode-se dizer que é totalmente invertido.
Está correto o que consta em
I e III, apenas.
I e II, apenas.
II e III, apenas.
III, apenas.
I, II e III.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um modelo no qual o ciclo de vida de desenvolvimento de sistemas é dividido em três setores, julgue os itens que se seguem, acerca dos conceitos de desenvolvimento de sistemas.
O modelo de ciclo de vida em cascata é, atualmente, mais bem adaptado ao desenvolvimento de sistemas de informação que o modelo espiral, devido ao tratamento especial dado pelo modelo em cascata ao gerenciamento de riscos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O planejamento de sistemas de informação é uma atividade de grande importância em negócios em que se requer elevado grau de automatização no processamento de informações, como é o caso de instituições bancárias. Acerca do planejamento de sistemas de informação, julgue os itens seguintes. O planejamento de sistemas de informação deve indicar o alinhamento entre as tecnologias utilizadas e as tendências de evolução tecnológica.
Considerando a figura acima, que apresenta os elementos principais de gestão de serviços de TI embasados no modelo ITIL, julgue os itens seguintes, acerca dos conceitos de gerenciamento de serviços de TI.
Uma política organizacional de segurança da informação orientada a um tema específico apresenta maior estruturação operacional que um guia de ação recomendada.
A figura acima apresenta uma proposta de organização e automatização de mudanças em bases de dados, na qual são empregados elementos como ambiente de produção, base de dados build ou réplica etc. A proposta também sugere a execução de atividades, seqüenciadas de #1 a #10. Com base nas informações apresentadas e nos conceitos de administração de bancos de dados e gerência de qualidade de projetos de TI, julgue os itens a seguir.
Durante a execução de um projeto de software com banco de dados, a construção ou adoção de padrões de codificação Java e SQL é uma atividade que deve ser realizada imediatamente após o início da produção dos relatórios de controle de qualidade.
Analise os trechos de código a seguir relativos a unit CalculaZ.pas implementados na linguagem object pascal através do Delphi:
Suponha que, ao se executar o código, sejam informados os valores 5 e 11 para o atributo Text dos componentes edtX e edtY, respectivamente. Após o botão btnCalculaZ ser pressionado, o valor preenchido para o atributo Text do componente edtZ será
-24,35.
"Faixa inválida".
"Parâmetros incorretos".
"X ou Y inválidos".
O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar
confidencialidade, autenticação e integridade imediatamente acima da camada de transporte.
confidencialidade, autenticação e integridade imediatamente abaixo da camada de transporte.
apenas confidencialidade imediatamente acima da camada de transporte.
apenas autenticação imediatamente abaixo da camada de transporte.
apenas confidencialidade diretamente na camada de transporte.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...